12.01.2014, 10:21

David Wolski

Selbstprüfung

Sicherheits-Check - Den Router absichern

Sicherheit fängt schon beim Router an. ©iStockphoto.com/Mzagajewska

Testen Sie von innen und von außen, was Ihr Router über sich und über Ihr Netzwerk verrät. Mit den geeigneten Tools tasten Sie Netzwerk und Router auf Sicherheitslücken ab.
Der Zugangspunkt zum Internet ist heute nicht mehr das Modem oder die ISDN-Karte, sondern der fertig gekaufte oder vom Internet-Provider zur Verfügung gestellte Router. Damit dieser Zugangspunkt nicht zum Einfallstor wird, ist es wichtig, den Router einigen Checks zu unterziehen. Da viele Anwender den Router ohne große Änderungen an der Konfiguration sofort in Betrieb nehmen, laufen die Geräte meist mit Standardeinstellungen. Diese sind garantiert nicht optimal und schlimmstenfalls sogar unsicher. Testen Sie von innen und von außen, was Ihr Router über sich und über Ihr Netzwerk verrät. Einige der erwähnten Tools müssen Sie selbst kompilieren – oder Sie nutzen eine der spezialisierten Sicherheitsdistributionen.
Außenansicht: Was der Router preisgibt
An einen WLAN-Router müssen Sie hohe Anforderungen stellen und für eine sichere Konfiguration sorgen, weil Sie nur schwer kontrollieren können, wer das Signal Ihres Drahtlosnetzwerks empfängt. Es gibt einige Infos, die Sie über einen WLAN-Router herausfinden können, ohne am Netzwerk angemeldet zu sein und ohne das Passwort für die WLAN-Verschlüsselung oder die SSID (Netzwerknamen) zu kennen.
1. Broadcast-Datenpakete mit Kismet abfangen
Damit andere WLAN-fähige Geräte ein Netzwerk überhaupt erkennen und nutzen können, macht sich ein WLAN-Router selbst durch einen „Beacon“ bekannt. Diese Broadcast-Datenpakete sind der Herzschlag des Drahtlosnetzwerks und informieren alle Geräte in Reichweite über die SSID, MAC-Adresse des Routers, Kanal und die verwendete Verschlüsselung. Um das Netzwerk vermeintlich sicherer zu machen, verwenden viele Anwender immer noch einen alten Trick: Sie schalten die SSID im Router ab. Diese Maßnahme bringt aber, außer einem höheren Konfigurationsaufwand, überhaupt nichts.
Ein geeignetes Tool, um unter Linux alle WLANs in Reichweite sichtbar zu machen, ist der Klassiker Kismet. Sie finden dieses Programm in den Paketquellen aller wichtigen Distributionen. Unter Debian/Ubuntu installieren Sie es mit dem Befehl sudo apt-get install kismet. Zum Aufruf des Kommandozeilenprogramms mit sudo kismet sind ebenfalls Root-Rechte nötig, da Kismet direkt auf die Netzwerk-Hardware zugreift.
Zuerst starten Sie den lokalen Kismet-Server und geben dann den Namen der WLAN-Schnittstelle an, die Sie zuerst mit dem Kommando /sbin/ifconfig ermitteln. Als zusätzliche grafische Oberfläche gibt es für Kismet noch den empfehlenswerten Kismon, für den Sie ein Paket für Debian und Ubuntu finden. Bei Fedora installieren Sie Kismon ganz einfach mit yum install kismon. Kismon 0.6: Grafische Oberfläche für Kismet, Download des Quellcodes und die Pakete für Ubuntu und Debian (GPL, 35 KB).
2. MAC-Adresse: Router-Hersteller entschlüsseln
Eine weitere Information, die jeder Router in den Broadcast-Paketen mitteilt, ist die eigene MAC-Adresse. Die MAC-Adresse steht auch in Funknetzen mit aktivierter Verschlüsselung im Klartext in den Netzwerkpaketen und wird hier auch BSSID genannt. Diese Adresse ist für jedes Gerät einmalig und enthält in den ersten sechs Stellen den Hersteller des Routers oder des Netzwerkchips. Anzeigen können Sie die MAC-Adresse des Routers ebenfalls mit Kismet. Eine englischsprachige Webseite bietet eine Herstellerdatenbank, die Sie einfach durch die Angabe der MAC abfragen. Was tun mit der Herstellerangabe? Die Kombination aus MAC und der verfügbaren WLAN-Standards (a/b/g/n) ist immer ein Hinweis auf den Typ des Routers. In der Firmware schlummern oft Sicherheitslücken, die niemals durch Hersteller-Updates behoben wurden.
3. Die WPS-Lücke
Router vereinfachen mit Wi-Fi Protected Setup (WPS) die Konfiguration der Clients mit WPA2. Mit dem Einsatz von WPS sollten Sie aber vorsichtig sein. Der österreichische Student Stefan Viehböck ist Ende 2011 auf eine Sicherheitslücke gestoßen, mit der sich auch ohne vorherige Anmeldung die PIN von WPS per Ausprobieren knacken lässt. Durch die verräterischen Antworten vieler Router reichen schon 11 000 Anmeldeversuche aus, um eine PIN zu erraten.
Das Tool reaver-wps testet Router auf die WPS-Schwachstelle, ist Open Source und lässt sich unter Linux kompilieren. Voraussetzung dafür ist, dass Sie den WLAN-Chip in den Monitormodus schalten. Um den Router dann anzugreifen, müssen Sie nur dessen MAC-Adresse kennen. So geht’s:
1. reaver-wps kompilieren: Das Kompilieren des Quellcodes ist nicht weiter schwierig: Sie benötigen neben dem gcc-Kompiler und den make-Utilities lediglich noch zwei Bibliotheken, die Sie unter Debian und Ubuntu beispielsweise mit diesen beiden Befehlen nachinstallieren: apt-get libpcap-dev apt-get install libsqlite3-dev Anschließend führen Sie den Kompiler über das mitgelieferte Script aus: ./configure make Und mit Root-Rechten oder sudo geht es anschließend zur Installation: sudo make install
2. Monitor-Modus aktivieren: Bevor reaver-wps in Aktion treten kann, müssen Sie die Wireless-Netzwerkkarte oder den WLAN-Chip in den Monitor-Modus umschalten. Dies gelingt am einfachsten mit dem Tool aircrack-ng, das Sie eventuell noch nachinstallieren müssen. Für Ubuntu bekommen Sie hier ein fertiges Paket. Mit sudo airmon-ng start wlan0 schalten Sie den WLAN-Chip in den Monitormodus. Anschließend steht die WLAN-Schnittstelle unter einer neuen Kennung bereit, in den meisten Fällen lautet diese mon0.
3. Brute-Force-Angriff: Wenn Sie nun den Namen der eigenen WLAN-Schnittstelle und die MAC-Adresse Ihres Routers kennen, können Sie das Tool reaver-wps nach folgendem Schema einsetzen: reaver -i mon0 -b [MAC des Routers] -vv Da es sich um einen Brute-Force-Angriff handelt, kann der Check bis zu mehreren Stunden dauern. Wenn der Angriff gelingt, erhalten Sie im Terminal die Ausgabe mit dem gefundenen WPA-Schlüssel.
Lesen Sie auf der nächsten Seite:
Vorherige Seite
Seite 1 von 2
Diskutieren Sie mit anderen Lesern über dieses Thema:
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

1581572
Content Management by InterRed